Kybernetické hrozby – 2021-03-03


Seznam důležitých kybernetických hrozeb a událostí za období 16. 2. – 20. 3. 2021.


Název:                 Aktualizace prohlížeče Chrome

Technologie:     Google Chrome

Důležitost:          Vysoká

CVE:                     CVE-2021-21191, 21192, 21193

Popis:                  Aktualizace řeší zranitelnosti typu use after free a buffer overflow.

Doporučení:      Kontrola automatické aktualizace na verzi 89.0.4389.90

Zdroje:                https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop_12.html


Název:                 IE memory corruption vulnerability

Technologie:     Internet Explorer 9 – 11

Důležitost:          Vysoká (8.8)

CVE:                     CVE-2021-26411

Popis:                  Zranitelnost pravděpodobně umožňuje útočníkovy spustit škodlivý kód a přistupovat k informacím v paměti. Útok musí být zahájen jako phishing.

Doporučení:      Aktualizace ve standardním režimu; kontrola využívání výchozích prohlížečů uživateli

Zdroje:                https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-26411


Název:                 Zranitelnost on-premise Exchange serveru pod útokem

Technologie:     Exchange Server 2010 – 2019

Důležitost:          Kritická (9.1)

CVE:                     CVE-2021-26855, CVE-2021-26857, CVE-2021-27065, CVE-2021-26858

Popis:                  Zranitelnosti umožňují útok na on-premise instalace Exchange serveru. Pro útok není nutná autentizace ani interakce s uživatelem. Zranitelnosti jsou aktuálně pod masivním útokem.

Doporučení:      Urychlená aktualizace Exchange serveru; prověření indikátorů napadení; spolupráce s NÚKIB

Zdroje:                https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855, https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857, https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065, https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858, https://www.nukib.cz/cs/infoservis/hrozby/1690-upozorneni-na-zranitelnosti-exchange-server/  


Název:                 Hyper-V RCE

Technologie:     Hyper-V na Windows Server 1909-20H2, Windows 10 1909-20H2

Důležitost:          Kritická (9.9)

CVE:                     CVE-2021-26867

Popis:                  Zranitelnost umožňuje autentizovanému útočníkovi spustit škodlivý kód na hostitelském Hyper-V serveru. Nicméně se týká pouze situace, kdy je využíván Plan-9 file system.

Doporučení:      Kontrola využívaného file systemu; aktualizace ve standardním režimu

Zdroje:                https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-26867


Název:                 RCE zranitelnosti DNS serverů

Technologie:     Windows Server 2008 – 20H2

Důležitost:          Kritická (9.8)

CVE:                     CVE-2021-26897, 26896, 27063, 26877, 26893, 26894, 26895

Popis:                  Zranitelnosti umožňují vzdálené spuštění škodlivého kódu a DoS útoky na DNS server. Mohou fungovat jako wormable útoky. Problematiku částečně řeší Secure Zone Updates, ale nejedná se o kompletní mitigaci. Tu zajistí až aktualizace.

Doporučení:      Prověřit / Zapnout Secure Zone Updates; aktualizovat ve standardním režimu

Zdroje:                https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-26877, https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-26893, https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-26894, https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-26895, https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-26897, https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-27063  


Název:                 RCE zranitelnost SharePoint

Technologie:     SharePoint 2010 – 2019

Důležitost:          Vysoká (8.8)

CVE:                     CVE-2021-27076

Popis:                  Útočník s oprávněním k vytváření stránek na SharePointu může provést útok typu vzdálené spuštění škodlivého kódu. Vytváření stránek je výchozí nastavení pro uživatele SharePoint, takže všichni uživatelé mohou mít potřebné oprávnění pro tento útok.

Doporučení:      Kontrola a posouzení výchozího uživatelského oprávnění; aktualizace ve standardním režimu

Zdroje:                https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-27076


Název:                 Mirai botnet útočí na SoHo routery

Technologie:     SonicWall, D-Link, Yealink, Netgear, Netis

Důležitost:          Vysoká

CVE:                     CVE-2020-25506, 26919, CVE-2019-19356, CVE-202127561, 27562, 22502

Popis:                  Nová varianta Mirai botnet byla odhalena při útoku na routery různých výrobců. Je vybavena ke zneužití zranitelností, které už byly reportované v minulosti a ke všem existují opravy.

Doporučení:      Kontrola využití zařízení některého z výrobců; aktualizace systému v případě potřeby

Zdroje:                https://threatpost.com/mirai-variant-sonicwall-d-link-iot/164811/


Název:                 Aktualizace pro f5 BIG-IP

Technologie:     f5 BIG-IP 11.x – 16.x, BIG-IQ 6 – 8,

Důležitost:          Kritická (9.9)

CVE:                     CVE-2021-22987, 22986, 22991, 22992

Popis:                  Aktualizace řeší 21 různých zranitelností. Kritické umožňují nautentizovaný RCE útok v komponentě iControl, autentizovaný RCE útok v management rozhraní, buffer overflow a DoS.

Doporučení:      Aktualizace v mimořádném servisním okně

Zdroje:                https://support.f5.com/csp/article/K02566623, https://support.f5.com/csp/article/K03009991, https://support.f5.com/csp/article/K18132488, https://support.f5.com/csp/article/K56715231, https://support.f5.com/csp/article/K52510511, https://thehackernews.com/2021/03/latest-f5-big-ip-bug-under-active.html  


Název:                 Nová Side-Channel zranitelnost Intel CPU

Technologie:     Intel Coffee Lake a Skylake procesory

Důležitost:         

CVE:                    

Popis:                  Prozatím se jedná o výsledky laboratorního testování, které prokázalo možný side-channel útok na sběrnici Ring interconnect. Tato sběrnice umožňuje komunikaci mezi procesy v různých komponentech procesoru (jádra, cache, grafická jednotka, …). Podařilo se prokázat možnost vytvoření skrytého komunikačního kanálu v rámci Ring interconnect sběrnice, který umožní sbírat informace probíhajících procesů.

Doporučení:      Sledování vývoje a aktualizací

Zdroje:                https://thehackernews.com/2021/03/malware-can-exploit-new-flaw-in-intel.html https://software.intel.com/sites/default/files/managed/db/88/The-Architecture-of-Intel-Processor-Graphics-Gen11_R1new.pdf